خبر و ترفند روز

خبر و ترفند های روز را اینجا بخوانید!

ممکن است کامپیوتر ویندوزی شما در ژوئن 2026 بوت شدن را متوقف کند — دلایل آن و چگونگی رفع مشکل

یک مهلت خاص مرتبط با ویژگی Secure Boot در ویندوز در اواسط ۲۰۲۶ در حال نزدیک شدن است و ممکن است بر شما تأثیر بگذارد. پیش از بارگذاری ویندوز، Secure Boot فرایند راه‌اندازی سیستم را تأیید می‌کند. اما برای این کار، به گواهی‌نامه‌های رمزنگاری متکی است و متأسفانه تعداد زیادی از این گواهی‌نامه‌های قدیمی Secure Boot در ژوئن ۲۰۲۶ منقضی می‌شوند.

یک مهلت خاص مرتبط با ویژگی Secure Boot در ویندوز در اواسط ۲۰۲۶ نزدیک می‌شود و ممکن است بر شما تأثیر بگذارد. قبل از بارگذاری ویندوز، Secure Boot فرآیند شروع سیستم را بررسی می‌کند. اما برای انجام این کار، به گواهی‌نامه‌های cryptographic بستگی دارد و متأسفانه بسیاری از این گواهی‌نامه‌های قدیمی Secure Boot در ژوئن ۲۰۲۶ منقضی می‌شوند.

به این معناست که سیستم‌هایی که به موقع تغییر نکنند ممکن است نتوانند به‌روزرسانی‌های بُرداری آینده را بپذیرند. در رایانه‌هایی که به‌روزرسانی‌های آیندهٔ firmware یا امنیتی به گواهی‌نامه‌های جدیدتر Secure Boot وابسته هستند، برخی دستگاه‌ها ممکن است به سادگی روشن نشوند. مایکروسافت قبلاً شروع به انتشار گواهی‌نامه‌های جدید کرده است، بنابراین نیازی به وحشت نیست. با این حال، باید بفهمید همه این‌ها چگونه کار می‌کند تا از سورپرایزهای ناخوشایند جلوگیری کنید.

گواهی‌نامه‌های Secure Boot در هنگام راه‌اندازی ویندوز چه کاری انجام می‌دهند

سیستم اعتماد که تصمیم می‌گیرد آیا رایانهٔ شما اجازهٔ بوت دارد یا نه

بررسی صلاحیت گواهی‌نامه‌های جدید

قبل از این‌که ویندوز، درایورها و نرم‌افزارهای آنتی‌ویروس وارد عمل شوند، Secure Boot کار خود را انجام می‌دهد. هر بار که رایانه خود را روشن می‌کنید، firmware سیستم از مجموعه‌ای از گواهی‌نامه‌های مورد اعتماد که مستقیماً در firmware UEFI ذخیره شده‌اند استفاده می‌کند تا تأیید کند که مؤلفه‌های مهم بوت، به‌ویژه Windows Boot Manager، توسط یک مرجع مورد اعتماد امضا شده‌اند. اگر امضا نتواند نسبت به گواهی‌نامهٔ مورد اعتماد تأیید شود، فرآیند بوت فوراً متوقف می‌شود.

این تأیید یک گام مهم در زنجیرهٔ اعتماد است. کلیدهای خصوصی مایکروسافت، مؤلفه‌های بوت ویندوز را امضا می‌کنند و گواهی‌نامه‌های مربوطه در پایگاه‌دادهٔ DB firmware (پایگاه‌دادهٔ امضاهای مجاز) ذخیره می‌شوند؛ این گواهی‌نامه‌ها تعیین می‌کنند کدام بوت‌لودرها برای اجرا مورد اعتماد هستند. پایگاه‌دادهٔ KEK (کلید تبادل) تضمین می‌کند که فقط یک نهاد مورد اعتماد بتواند بوت‌لودرهای مجاز را با داشتن گواهی‌نامه‌هایی که کنترل می‌کند چه کسی می‌تواند DB را به‌روزرسانی کند، تغییر دهد.

مطلب مرتبط:   4 روش برای رفع خطای Can’t Get Mail اپلیکیشن ایمیل در ویندوز 11

نکتهٔ مهم این است که گواهی‌نامه‌های Secure Boot تاریخ انقضا دارند. پس از انقضا، firmware رایانهٔ شما نمی‌تواند به گواهی‌نامه‌های منقضی‌شده به‌عنوان پایگاه اعتمادی تکیه کند. این یک مکانیزم امنیتی عمدی برای محدود کردن مواجههٔ طولانی‌مدت با کلیدهای امضای خراب‌شده یا منقضی‌شده است.

کدام گواهی‌نامه‌ها منقضی می‌شوند

کلیدهای امضای قدیمی مایکروسافت که ویندوز بیش از یک دهه به آن‌ها وابسته بوده است

گواهی‌نامهٔ فعلی مایکروسافت روی رایانه

بسیاری از گواهی‌نامه‌های تحت تأثیر در سال ۲۰۱۱ ایجاد شده‌اند و در زمان‌ای در سال ۲۰۲۶ اعتبار خود را از دست خواهند داد. در زیر گواهی‌نامه‌های حذف‌شده و جایگزین آن‌ها آمده است:

پنجرهٔ انقضا

گواهی‌نامهٔ در حال حذف

گواهی‌نامهٔ (های) جایگزین

چه چیز را این گواهی‌نامه کنترل می‌کند

ژوئن ۲۰۲۶

Microsoft Corporation KEK CA 2011

Microsoft Corporation KEK CA 2023

به‌روزرسانی‌های پایگاه‌داده‌های اعتماد Secure Boot را مجاز می‌کند

ژوئن ۲۰۲۶

Microsoft UEFI CA 2011

Microsoft UEFI CA 2023 and Microsoft Option ROM UEFI CA 2023

اجازه می‌دهد بوت‌لودرها، درایورها و ROMهای گزینه اجرا شوند

اکتبر ۲۰۲۶

Microsoft Windows Production PCA 2011

Windows UEFI CA 2023

Windows boot manager و مؤلفه‌های اصلی بوت را امضا می‌کند

از زمان ویندوز ۸، این سه گواهی‌نامهٔ خروجی ستون فقرات Secure Boot در رایانه‌های ویندوز بوده‌اند. Microsoft UEFI CA 2011 با دو گواهی‌نامه جایگزین شده تا جزئیات امنیتی بهبود یابد. اگرچه ممکن است انتظار نداشته باشید هر سیستمی که گواهی‌نامه‌های جدیدتر را اتخاذ نکند ناگهان خراب شود، اما ممکن است از به‌روزرسانی‌ها یا حفاظت‌های آیندهٔ Secure Boot مستثنی شوند.

می‌توانید گواهی‌نامهٔ فعلی روی رایانهٔ خود را با اجرای این فرمان PowerShell مشاهده کنید: (Get-AuthenticodeSignature “C:\Windows\Boot\EFI\bootmgfw.efi”).SignerCertificate | Format-List Subject,Issuer,NotAfter,Thumbprint

مطلب مرتبط:   صفحه کلید در گوگل کروم برای ویندوز کار نمی کند؟ این راه حل ها را امتحان کنید

چرا رایانه‌های تحت تأثیر ممکن است پس از یک به‌روزرسانی بوت شدن را متوقف کنند

چگونه انتقال و لغو گواهی‌نامه‌ها می‌تواند اعتماد هنگام راه‌اندازی را بشکند

تأیید Secure Boot در ویندوز ۱۱

احتمالاً روزی که گواهی‌نامه‌های شما منقضی شوند، با شکست‌های Secure Boot مواجه نخواهید شد. اما یک به‌روزرسانی firmware یا امنیتی می‌تواند روی آنچه رایانهٔ شما مایل به اعتماد است تأثیر بگذارد و در چنین مواردی، شکست‌ها ممکن است شروع شوند. این رفتار پس از پاسخ مایکروسافت به bootkit UEFI BlackLotus مشاهده شد که اجازه می‌داد بوت‌لودرهای مخرب حتی بر روی سیستم‌هایی که Secure Boot را فعال کرده بودند، اجرا شوند.

پچ مایکروسافت برای این آسیب‌پذیری کافی نبود. به‌عنوان یک بررسی دقیق‌تر، مایکروسافت شروع به لغو مؤلفه‌های بوت آسیب‌پذیر کرد. همچنین الزامات Secure Boot را سخت‌تر کرد.

گواهی‌نامه‌های جدید ۲۰۲۳ برای لغو و حفاظت‌های آیندهٔ Secure Boot اساسی شدند. این به این معنی است که حتی اگر رایانهٔ شما به‌نظر برسد کاملاً کار می‌کند، Secure Boot می‌تواند راه‌اندازی را مسدود کند اگر یک به‌روزرسانی نیاز به اعتماد به گواهی‌نامه‌های جدیدی داشته باشد که شما ندارید. در آن لحظه ممکن است گزینه‌های بازیابی محدودی برای شما باقی بماند.

چگونه مایکروسافت رایانه‌ها را به گواهی‌نامه‌های جدیدتر Secure Boot منتقل می‌کند

به‌روزرسانی‌های خودکار، قوانین صلاحیت، و دلیل پرش برخی دستگاه‌ها

مایکروسافت یک دورهٔ انتشار مرحله‌ای، پیش از سال ۲۰۲۶، آغاز کرد که با آنچه به‌عنوان سیستم‌های با اطمینان بالا توصیف می‌کند، شروع می‌شود. این سیستم‌ها دارای firmware مدرن، تاریخچهٔ به‌روزرسانی پایدار و Secure Boot فعال هستند. سیستم‌های واجد شرایط گواهی‌نامهٔ جدید را از طریق Windows Updates دریافت می‌کنند اما فقط با همکاری firmware سیستم می‌توانند آن را نصب کنند.

ماشین‌های مجازی ویندوز (VM) که از UEFI Secure Boot استفاده می‌کنند، معمولاً به همان مدل اعتماد وابسته‌اند و گواهی‌نامه را از طریق همان فرآیند مانند دستگاه‌های فیزیکی دریافت می‌کنند. این شامل VMهایی است که روی Hyper-V و Azure اجرا می‌شوند. هر VMی که گواهی‌نامه‌های جدیدتر را نپذیرد، سرنوشت مشابهی با سخت‌افزار فیزیکی خواهد داشت.

مطلب مرتبط:   شما باید شروع به استفاده از این ویژگی مخفی Windows Terminal کنید

گزارش MUO: مشترک شوید و هرگز موارد مهم را از دست ندهید

به‌روزرسانی‌های ویندوز KB5074109 و KB5073455 در سال ۲۰۲۶ قبلاً شروع به استقرار این گواهی‌نامه‌ها کرده‌اند. با این حال، محدودیت‌های firmware ممکن است به این معنی باشد که تنها اقدامات دستی بتوانند فرآیند استقرار را روی برخی دستگاه‌ها تکمیل کنند.

می‌توانید این فرمان را در PowerShell اجرا کنید و مقدار غیرصفر برای AvailableUpdates تأیید می‌کند که رایانهٔ شما واجد شرایط دریافت به‌روزرسانی‌های گواهی‌نامه است: Get-ItemProperty -Path “HKLM:\SYSTEM\CurrentControlSet\Control\SecureBoot” | Format-List

لپتاپ لنوو که صفحهٔ شروع ویندوز ۱۱ را نشان می‌دهد

نباید بتوانید در حالی که منتظر بوت شدن رایانه‌تان هستید، قهوه دم کنید.

چه کاری اکنون باید انجام دهید تا مطمئن شوید رایانه‌تان در سال ۲۰۲۶ همچنان بوت می‌شود

دو نکتهٔ مهم وجود دارد که اکنون باید انجام دهید: تأیید کنید Secure Boot فعال است و firmware سیستم شما به‌روز شده است. ابزار Windows System Information می‌تواند نشان دهد آیا Secure Boot فعال است یا نه. با این حال، هر به‌روزرسانی firmware باید از سازندهٔ رایانهٔ شما یا پلتفرمی که firmware مجازی را مدیریت می‌کند، دریافت شود.

اگر سیستم شما واجد شرایط باشد، به‌روزرسانی معمولاً به‌صورت ساکت در پس‌زمینه انجام می‌شود. باید به دستگاه‌هایی که تنظیمات دو بوت دارند یا رایانه‌هایی با بقایای بوت قدیمی دارند، بیشتر توجه کنید، زیرا احتمال دریافت استقرار خودکار برای آنها کمتر است. ممکن است مجبور شوید به مسیر رجیستری زیر بروید: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecureBoot و مقدار AvailableUpdates را به مقدار غیرصفر تنظیم کنید. می‌توانید استفاده از یک ویرایشگر ایمن‌تر برای تغییر مقادیر رجیستری را در نظر بگیرید.